NoticiasSeguridad

Ransomware, una amenaza renacida con un negocio lucrativo

McAfee,-Edgar-Vásquez-intelDe acuerdo con Edgar Vasquez, gerente de cuentas especializado en el sector gobierno en Intel Security, la amenaza informática conocida como ransomware, es una palabra compuesta que proviene del inglés ransom que significa rescate y ware proveniente de la palabra software. El ransomeware, explicó, fue diseñado para chantajear a los usuarios de computadoras infectadas mediante el secuestro virtual de su información en su propio equipo, con la promesa de recuperar los datos mediante el pago de un rescate.

Agregó que en la mayoría de los casos de ransomware a pesar de pagar el rescate a los cibercriminales, los datos cifrados podrían ser irrecuperables o estar dañados aunque sean descifrados, o inclusive los delincuentes podrían no volver a comunicarse a pesar de haber recibido el pago irrastreable en bitcoins.

 

Una amenaza en ascenso con un modelo de negocios “innovador”

Algunos de los creadores del ransomware inclusive han desarrollado un sistema de negocios ilícitos al que llaman Ransomware As a Service (RaaS), indicó el especialista, el cual permite, con un pago anticipado, crear este malware en línea aún sin que quien opere la herramienta sepa algo de código. En estos casos, los delincuentes digitales deben pagar por el servicio o pueden recibir hasta la mitad del rescate pagado por los usuarios o empresas infectados.

Ransomware nuevo y lucrativo

Según Vasquez, en el cuarto trimestre de 2015 hubo un incremento de 26% de muestras de ransomware debido al código abierto de ransomware entre los que figuran Hidden Tear y EDA2, así como al RaaS proporcionado por Ransom32 y Encryptor. Adicionalmente, las campañas de TeslaCrypt y CryptoWall 3 continúan, por lo que, tal y como se describe en el Reporte de amenazas de McAfee Labs de mayo de 2015, las campañas de ransomware son financieramente lucrativas y hay pocas posibilidades de que los delincuentes sean arrestados, lo que las ha vuelto populares entre los delincuentes digitales.

El malware de nueva generación incluye CryptoWall 3, CTB-Locker y CryptoLocker, el cual puede cifrar los archivos secuestrados con algoritmos de clave pública RSA de 2048 bit y ataca sobre todo archivos Microsoft Office, PDF de Adobe y formatos de imágenes como JPG y PNG.

Ransomware, un malware todoterreno

Las diversas variantes de este código malicioso no están limitadas a un sistema operativo en particular, ya que además de computadoras con el sistema operativo Windows, son capaces de infectar smartphones Android, smartwatches, televisiones inteligentes, e inclusive dispositivos médicos como marcapasos o usables (wereables) como se informó en el reporte de predicciones de amenazas 2016 de Intel Security, mencionó el ejecutivo.

La amenaza del ransomware se intensifica

Una investigación de Intel Security denominada «Targeted Ransomware. No Longer a Future Threat» (“Ransomware dirigido. No más una amenaza futura”) analiza una nueva variedad de ransomware llamada “Samsam”, que entre sus mayores riesgos está que permite a los atacantes conseguir acceso permanente a la red de la víctima mediante la explotación de una vulnerabilidad y diseminar su acceso a todos los sistemas conectados que pueda hacerlo. En cada sistema se utilizaron varias herramientas para encontrar, cifrar y borrar los archivos originales, así como los respaldos. Estas herramientas incluyen utilidades de Microsoft Sysinternals y partes de proyectos de código abierto. Después de cifrar los archivos, aparece una nota de rescate, donde se exige un pago en bitcoins para recuperar los datos.

En este escenario y para protegerse del ransomware, Edgar Vasquez recomendó que las organizaciones sigan estas prácticas de manera disciplinada:

  1. Instalar las actualizaciones de seguridad de su sistema, pues en el punto de entrada puede estarse explotando una conocida vulnerabilidad del software de terceros.
  2. Asegurarse de que el software de seguridad actualizado esté instalado: cuando un malware como el ransomware es descubierto un software de seguridad actualizado puede ser capaz de detectarlo.
  3. Implementar una estrategia de respaldo y recuperación de su información pues son críticas en casos de ataques dirigidos, así como otros eventos catastróficos. Los datos deben estar almacenados en un lugar seguro y de preferencia en otro sitio físico, además debe probar frecuentemente el buen funcionamiento de la estrategia de recuperación.
  4. No hacer clic en los enlaces incluidos en correos electrónicos no solicitados (SPAM).
  5. Verifique que el remitente que le envía archivos adjuntos en correos electrónicos sea de confianza, en caso de tener dudas pregúntele si fue él quien le envió el documento que usted está a punto de abrir.
  6. No visite sitios web inseguros pues su computadora podría infectarse sin que usted se de cuenta. Le recomendamos usar McAfee Web Protection para protegerse en la web.
  7. No pagar el rescate que le solicitan ya que además de fomentar este delito los datos pueden estar dañados o no servir a pesar de ser descifrados. En el peor de los casos usted ni siquiera recibirá una respuesta posterior de los ciberdelincuentes una vez pagado el rescate.

 

[email protected]

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap